| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJE MOBILNE | KARIERA | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Trojany

 


W przeciwieństwie do wirusów i robaków, trojany nie tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania.

 


Zachowanie trojanów w zainfekowanym komputerze może być różne. Do głównych funkcji trojanów należy: blokowanie, modyfikowanie i usuwanie danych a także zakłócanie pracy komputerów lub sieci komputerowych. Ponadto, programy trojańskie mogą otrzymywać i wysyłać pliki, uruchamiać je, wyświetlać komunikaty, uzyskiwać dostęp do stron WWW, pobierać i instalować programy oraz restartować zainfekowany komputer.

 


Cyberprzestępcy często wykorzystują zestawy składające się z różnych programów trojańskich.

 


Poniższa tabela zawiera definicje typów trojanów wraz z opisem ich zachowania.

 


Tabela. Rodzaje trojanów ze względu na zachowanie w zainfekowanym komputerze

Typ

Nazwa

Opis

Trojan-ArcBomb

Programy trojańskie - bomba w archiwum

 

Proces rozpakowywania archiwów trojańskich zwiększa ich rozmiar i obciąża zasoby systemowe. Gdy podejmujesz próbę rozpakowania takiego archiwum, komputer może zacząć działać wolniej lub nawet całkowicie "zawisnąć" a dysk twardy może zostać zapełniony "pustymi" danymi. "Bomby w archiwach" są szczególnie niebezpieczne dla serwerów plików i poczty. Jeżeli na serwerze wykorzystywany jest system automatycznego przetwarzania informacji przychodzących, "bomba w archiwum" może całkowicie zablokować serwer.

Backdoor

Trojańskie narzędzia zdalnej administracji

 

Programy te są traktowane jako najbardziej niebezpieczne z całej grupy aplikacji trojańskich. Funkcjonalnie przypominają one legalne programy administracyjne. Trojańskie narzędzia zdalnej administracji instalują się bez wiedzy i zgody użytkownika i otwierają komputer dla zdalnego cyberprzestępcy.

Trojan

Trojany

Trojany obejmują następujące szkodliwe programy:

·    klasyczne programy trojańskie - wykonują takie czynności jak: blokowanie, modyfikowanie i usuwanie danych czy zakłócanie pracy komputera lub sieci komputerowej. Programy takie nie są wyposażane w jakiekolwiek dodatkowe funkcje charakterystyczne dla innych rodzajów programów trojańskich opisanych w tej tabeli;

·    "wielofunkcyjne" programy trojańskie - posiadają funkcje dodatkowe charakterystyczne dla różnych rodzajów trojanów.

Trojan-Ransom

Programy trojańskie wyłudzające okup

 

Programy takie "biorą za zakładnika" informacje zapisane na komputerze użytkownika, modyfikują lub blokują je, lub też zakłócają działanie komputera w stopniu uniemożliwiającym użytkownikowi korzystanie z niego. Następnie intruz domaga się okupu w zamian za udostępnienie programu, który przywróci prawidłową pracę komputera lub dostęp do danych.

Trojan-Clicker

Trojany klikające

 

Programy te uzyskują dostęp do stron WWW z komputera użytkownika: wysyłają polecenie do przeglądarki internetowej lub podmieniają adresy stron WWW przechowywane w plikach systemu operacyjnego.

Przy użyciu tych programów cyberprzestępca może organizować ataki sieciowe i zwiększać ruch na stronach WWW powodując wzrost liczby wyświetleń banerów reklamowych.

Trojan-Downloader

Trojany pobierające pliki

 

Programy te uzyskują dostęp do strony WWW przygotowanej przez cyberprzestępcę, pobierają z niej inne szkodliwe programy i instalują je na komputerze użytkownika. Szkodniki te mogą przechowywać nazwy pobieranych szkodliwych programów we własnym kodzie lub pobierać je z różnych stron WWW.

Trojan-Dropper

Trojany umieszczające pliki w komputerze

 

Programy te zapisują na dysku komputera aplikacje zawierające inne trojany i instalują je w systemie.

Cyberprzestępcy mogą wykorzystywać ten rodzaj trojanów do:

·    instalowania szkodliwych programów bez wiedzy i zgody użytkownika: trojany-droppery nie wyświetlają żadnych komunikatów lub wyświetlają fałszywe informacje powiadamiające użytkownika, na przykład, o błędzie w archiwum lub o nieprawidłowej wersji systemu operacyjnego;

·    chronienia innych znanych szkodliwych programów przed wykryciem: żaden z programów antywirusowych nie ma możliwości wykrywania szkodliwych programów znajdujących się wewnątrz trojana-droppera.

Trojan-Notifier

Trojany informujące

Programy te informują cyberprzestępcę o tym, że zainfekowany komputer został podłączony do sieci a następnie przesyłają do niego informacje o tym komputerze, łącznie z: adresem IP, numerem otwartego portu oraz adresem e-mail. Trojany komunikują się z cyberprzestępcą za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Programy z tej kategorii są często wykorzystywane w ramach zestawów składających się z różnych trojanów. Mogą one wówczas informować cyberprzestępcę o stanie instalacji różnych programów trojańskich w atakowanym systemie.

Trojan-Proxy

Trojańskie serwery proxy

 

Pozwalają cyberprzestępcy na anonimowe uzyskiwanie dostępu do stron WWW z poziomu zainfekowanego komputera i często są wykorzystywane do wysyłania spamu.

Trojan-PSW

Trojany kradnące hasła

 

Trojany te kradną, na przykład, dane rejestracyjne dotyczące oprogramowania. Szukają one informacji poufnych w plikach systemowych oraz w rejestrze i wysyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Niektóre z tych trojanów mogą należeć do różnych kategorii opisanych w niniejszej tabeli: trojany kradnące informacje związane z kontami bankowymi (Trojan-Banker), trojany kradnące dane osobowe użytkowników komunikatorów internetowych (Trojan-IM), trojany kradnące dane użytkowników gier online (Trojan-GameThief).

Trojan-Spy

Trojańskie programy szpiegujące

 

Programy te są wykorzystywane do szpiegowania użytkownika - gromadzą dane o operacjach wykonywanych przez użytkownika zainfekowanego komputera, na przykład: przechwytują informacje wprowadzane z klawiatury, generują zrzuty zawartości ekranu, tworzą listy aktywnych aplikacji. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Trojan-DDoS

Programy trojańskie - ataki sieciowe

 

Programy te wysyłają z zainfekowanego komputera liczne żądania do zdalnego serwera. Atakowany serwer będzie zużywał całe swoje zasoby na przetwarzanie tych żądań, co może doprowadzić do jego całkowitego zatrzymania (ang. Denial of Service - DoS). Programy takie są często wykorzystywane do infekowania wielu komputerów w celu przeprowadzenia zmasowanego ataki na konkretny serwer.

Trojan-IM

Programy trojańskie kradnące hasła użytkowników komunikatorów internetowych

 

Programy te kradną numery (identyfikatory) oraz hasła dostępu do komunikatorów internetowych (ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Rootkit

Rootkity

Programy te ukrywają obecność i aktywność innych szkodliwych programów, przedłużając tym samym czas ich życia w zainfekowanym systemie. Rootkity mogą ukrywać pliki lub procesy w pamięci zainfekowanego komputera, klucze rejestru tworzone przez szkodliwe programy lub dane wymieniane między komputerami w sieci.

Trojan-SMS

Programy trojańskie - wiadomości SMS

Programy te infekują telefony komórkowe i wysyłają wiadomości SMS na płatne numery.

Trojan-GameThief

Programy trojańskie kradnące dane użytkowników gier sieciowych

Programy te kradną dane użytkowników związane z kontami dostępu do gier online. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Trojan-Banker

Programy trojańskie kradnące informacje o kontach bankowych

 

Programy te kradną informacje związane z kontami bankowymi lub systemami płatności elektronicznej. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Trojan-Mailfinder

Programy trojańskie zbierające adresy e-mail

 

Programy te gromadzą adresy e-mail przechowywane w zainfekowanym komputerze. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod. Cyberprzestępca może wykorzystać zgromadzone w ten sposób adresy e-mail do wysyłania spamu.

 

reklama

Polecamy artykuły

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Dorota Adamska

Specjalista ds. Public Relations

Zostań ekspertem portalu Infor.pl »
Notyfikacje
Czy chcesz otrzymywać informacje o najnowszych zmianach? Zaakceptuj powiadomienia od mojafirma.Infor.pl
Powiadomienia można wyłączyć w preferencjach systemowych
NIE
TAK